angr工具CTF实战入门
发表于|Study
|浏览量:
文章作者: Himekawa
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Himekawaの小屋!
相关推荐
2025-05-25
第二届Parloo杯应急响应线下赛
拓扑图 主要工具:R-Studio,取证大师,CTF-NetA,Wireshark 攻击者 IP 地址 1(内网) 查看 Server3 里的/var/log/nginx/error.log flag{192.168.162.134} 攻击者 IP 地址 2(公网) 进入 WindowsPC,提交地址栏内找到的 ip。也可以在网络服务缓存内找到。 flag{111.170.148.147} flag1 在 Server1 的/root/.ssh/authorized_keys内找到 flag1。此外,很多 flag 可以利用取证大师或 XWF 直接全局搜索搜出来 flag{redis_attack_zgsfsys} flag2 在 Server1 的/tmp/hack文件内找到 flag2{Hack_Base_area} flag3 用 X-Ways 全局搜索 flag3 找到黑客传输的 flag3.txt,取证大师搜不到 flag{666hackis888999} flag4 ...
2025-08-04
justCTF2025 Baby SUID题解-libc劫持SUID程序提权
题目地址:socat `tty`,raw,echo=0 tcp:baby-suid.nc.jctf.pro:1234 题目分析与环境搭建 首先下载附件,hello.c就是hello程序源代码,Dockerfile用于构建本地镜像,run.sh内为部署命令 12345678910FROM --platform=linux/amd64 fedora:24COPY --chmod=4755 hello /usr/bin/helloCOPY --chmod=400 flag.txt /flag.txtRUN useradd -m ctfplayerWORKDIR /home/ctfplayerUSER ctfplayerENTRYPOINT ["/bin/sh"] 本地构建 1docker build -t chall_baby_suid -f ./Dockerfile . 进入容器使用该命令,多给一点资源 1docker run --pids-limit 50 --ulimit nofile=64:64 --rm -it chall_baby_suid 首先查找...
2025-05-22
ISCC2025 Stage1 WP
ISCC 练武校级赛和擂台部分 WP,主要是 Mobile 和 Misc 部分附件下载链接(提取码 iscc):百度网盘 Stage 2: ISCC2025 Stage2 WP 练武 Misc 书法大师 下载附件,图片属性内找到字符串L9k8JhGfDsA,binwalk 发现一个压缩包(其实一开始的附件里有一堆压缩包,但只有 1-50 或 45 才有用),拿字符串解密得到 message45.txt,内容如下 1右女 丙色 太歌 从少 生乙 女下 没个 没医 石成 男真 那比 市尖 丙比 成慢 作〇 切厂 石站 马〇 片摔 尖趣 耳回 石乙 女群 工睡 猜测是和笔画数有关,两个一组,写个脚本用cnchar-data查询 12345678910111213141516171819202122232425import requestsfrom urllib import parseimport jsonurl = "https://unpkg.com/cnchar-data@1.1.0/draw/"output = ''data = &quo...
评论
公告
o.O

